Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Bonn, 16. Februar 2009 Stefan Reuter

Ähnliche Präsentationen


Präsentation zum Thema: "Bonn, 16. Februar 2009 Stefan Reuter"—  Präsentation transkript:

1 Bonn, 16. Februar 2009 Stefan Reuter
Sicherung der Kommunikationsfähigkeit und Schutz sensibler Informationen mittels flexibler, hochsicherer Kryptosysteme Bonn, 16. Februar 2009 Stefan Reuter

2 Agenda Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace
Worauf kommt es an? Vom Kryptosystem zum hochsicheren Kryptosystem Zusammenfassung AFCEA – Cyber Defence, Bonn

3 Kryptografie – Mittel gegen die Gefahren des Cyberspace
Kryptografische Maßnahmen ermöglichen: Datenverschlüsselung >> Sicherung der Daten, nicht der Netze Starke Authentifizierung >> Personen + Objekte Digitale Signaturen >> Schutz der Integrität Beispiele für Systeme mit kryptografischen Funktionen: PKI VPN Festplattenverschlüsselung Zugangskontrollen AFCEA – Cyber Defence, Bonn

4 Angriffsmöglichkeiten
AFCEA – Cyber Defence, Bonn

5 Gegenmittel Kryptografie
Krypto-basierte Systeme schützen gegen … … Angriffe auf Daten auf Transportweg. << starke Verschlüsselung … Eindringen aus den Transportnetzen. << verwerfen unverschlüsselter nicht authentisierter Datenpakete … unberechtigten Zugriff auf Informationen. << Authentifizierung … Abfluss von Informationen. << verschlüsseln von Daten auf Speichermedien Zusätzliche Sicherheitsmaßnahmen (Firewall, Antivirus, etc.) gehören nach wie vor zu einer Sicherheitsarchitektur AFCEA – Cyber Defence, Bonn

6 Agenda Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace
Worauf kommt es an? Vom Kryptosystem zum hochsicheren Kryptosystem Zusammenfassung AFCEA – Cyber Defence, Bonn

7 Kryptografie – jedes Mittel recht?
Worauf kommt es an? Stärke des Kryptoalgorithmus (bspw. ECC – Elliptic Curve Cryptogr.) Implementierung Schlüsselmanagement Was sollte vermieden werden? Obskure Eigenentwicklungen die „völlig sicher“ sind … Systeme, welche im „Hackercontest“ bestehen sollen … Black Boxes, welche nicht preisgeben, was im inneren passiert… Nutzerunfreundliche Systeme, da diese sonst umgangen werden… AFCEA – Cyber Defence, Bonn

8 Kryptografie – hohe Anforderungen auch an Umfeld
Für hochsichere Anwendung und VS-Bearbeitung muss das Kryptosystem… … ein geeignetes und sicheres Schlüsselmanagement verwenden. … mit Hilfe eines dedizierten Managementsystems sicher konfiguriert werden. … auf einem soliden Sicherheitskonzept aufbauen. … in der Entwicklung transparent und prüfbar sein. (Dokumentation) … in allen Bereichen testbar sein. … durch staatliche Stellen evaluiert und zugelassen werden. AFCEA – Cyber Defence, Bonn

9 Agenda Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace
Worauf kommt es an? Vom Kryptosystem zum hochsicheren Kryptosystem Zusammenfassung AFCEA – Cyber Defence, Bonn

10 Flankenschutz „Sektor 13 gesichert!“ Fazit:
Viele Sicherheitsinstallationen konzentrieren sich oftmals auf eine Funktion (z.B. VPN > Transportsicherheit, aber keine Sicherung der Offline-Daten) Hohes Sicherheitsniveau nur durch Kombination aufeinander abgestimmter Sicherheitsmaßnahmen erreichbar AFCEA – Cyber Defence, Bonn

11 Flankenschutz Plattformsicherheit
Durch geprüftes und zugelassenes Betriebssystem Integriert verschiedene Sicherheitsfunktionen Schützt Offline-Daten (bei Clients) und Zugriff auf das System Stellt zusätzlichen Schutz der Kryptokomponenten sicher AFCEA – Cyber Defence, Bonn

12 Flankenschutz Zusätzliche Module eines hochsicheren Kryptosystems
AFCEA – Cyber Defence, Bonn

13 Ungeschütze Plattformen
Ohne umfassende Plattformsicherheit … … können Daten vor(!) der kryptografischen Behandlung verändert / gelöscht / eingebracht werden. … sind komplexe Architekturen (bspw. NetOpFü) gefährdet … sind direkte Angriffe gegen die IT-Plattform möglich. … liegen lokale Daten ungeschützt auf (mobilen) Clients. AFCEA – Cyber Defence, Bonn

14 Anriffspotentiale in komplexen Architekturen
Beispiel NetOpFü: AFCEA – Cyber Defence, Bonn

15 Architektur mit hochsicheren Kryptokomponenten
AFCEA – Cyber Defence, Bonn

16 Flexible, hochsichere Kryptosysteme
Weitere Vorteile hochsicherer krypto-basierter Systemlösungen Kommunikationsbudget kann minimiert werden Starker Schutz der Daten ermöglicht Verwendung beliebiger (günstiger) Transportnetze Kryptografische Datenseparierung erlaubt Nutzung eines Transportnetzes Zugriffsschutz für Netzsegmente Bei Verwendung einer entsprechenden Infrastruktur aus Kryptokomponenten, wird ein Eindringen von außen erheblich erschwert Starke Authentifizierungsmechanismen auch zur Zugriffsteuerung auf Netzsegmente/Hosts Komplementäre Client-Systeme Plattformschutz für mobile und stationäre Clients Schutz lokaler Daten AFCEA – Cyber Defence, Bonn

17 Agenda Kryptografie – das wirksame Mittel gegen Gefahren im Cyberspace
Worauf kommt es an? Vom Kryptosystem zum hochsicheren Kryptosystem Zusammenfassung AFCEA – Cyber Defence, Bonn

18 Zusammenfassung Kryptografie alleine ist nicht ausreichend, bildet aber den unverzichtbaren Kern von hochsicheren Systemen und Sicherheitsarchitekturen Nur evaluierte und zugelassene Systeme bieten ausreichend Sicherheit und Vertrauen, um in VS-Bereichen eingesetzt werden zu können Hochsichere Kryptosysteme mit verschiedenen, aufeinander abgestimmten Komponenten (One-Way-Gateways, Clients) bieten die Flexibilität, welche für die Sicherung komplexer Systeme benötigt wird Sicherung von Workflows mit Hilfe dieser Krypto-Systemlösungen möglich AFCEA – Cyber Defence, Bonn

19 Kontakt Stefan Reuter Senior Key Account Manager Defence secunet Security Networks AG Geschäftsbereich Hochsicherheit Weidenauer Strasse Siegen Tel.: (0201) Fax: (0201) URL: AFCEA – Cyber Defence, Bonn


Herunterladen ppt "Bonn, 16. Februar 2009 Stefan Reuter"

Ähnliche Präsentationen


Google-Anzeigen